Sei sulla pagina 1di 36

MANUAL DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

Bogotá D.C., Mayo de 2018


MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

TABLA DE CONTENIDO

1. INTRODUCCIÓN ------------------------------------------------------------------------------------------------------------ 4
2. OBJETIVO -------------------------------------------------------------------------------------------------------------------- 4
3. ALCANCE --------------------------------------------------------------------------------------------------------------------- 4
4. APLICABILIDAD DE LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ------------------------ 4
5. TÉRMINOS Y DEFINICIONES ------------------------------------------------------------------------------------------ 5
6. POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN -------------------------------------------- 13
7. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN ---------------------------------------------------------- 14
7.1. Política de estructura organizacional de seguridad de la información -------------------------------------- 14
7.2. Política para uso de dispositivos móviles --------------------------------------------------------------------------- 14
7.3. Política de seguridad para los recursos humanos ---------------------------------------------------------------- 14
7.4. Política de gestión de activos de Información --------------------------------------------------------------------- 16
7.5. Política de uso de los activos ------------------------------------------------------------------------------------------ 16
7.6. Política de uso de estaciones cliente.-------------------------------------------------------------------------------- 16
7.7. Política de uso de Internet. --------------------------------------------------------------------------------------------- 17
7.8. Política de clasificación de la información. ------------------------------------------------------------------------- 17
7.9. Política de manejo disposición de información, medios y equipos. ------------------------------------------ 18
7.10. Política de control de acceso. ------------------------------------------------------------------------------------------ 19
7.11. Política de establecimiento, uso y protección de claves de acceso. ---------------------------------------- 19
7.12. Política de uso de discos de red o carpetas virtuales. ---------------------------------------------------------- 20
7.13. Política de uso de puntos de red de datos (red de área local – LAN). -------------------------------------- 20
7.14. Política de uso de impresoras y del servicio de Impresión. ---------------------------------------------------- 20
7.15. Política de controles criptográficos ----------------------------------------------------------------------------------- 21
7.16. Política de Seguridad Física -------------------------------------------------------------------------------------------- 21
7.17. Políticas de seguridad del centro de datos y centros de cableado.------------------------------------------ 21
7.18. Políticas de seguridad de los Equipos ------------------------------------------------------------------------------- 22
7.19. Política de escritorio y pantalla limpia. ------------------------------------------------------------------------------- 22
7.20. Política de Seguridad de las Operaciones de TIC. --------------------------------------------------------------- 22
7.21. Política de adquisición, desarrollo y mantenimiento de sistemas de información. ---------------------- 23
7.22. Política de respaldo y restauración de información. ------------------------------------------------------------- 23
7.23. Política para realización de copias en estaciones de trabajo de usuario final. --------------------------- 23
7.24. Política de registro y seguimiento de eventos de sistemas de información y comunicaciones. ----- 24
2
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

7.25. Política de control de software operacional del DAPRE. ------------------------------------------------------- 24


7.26. Política de gestión de vulnerabilidades ------------------------------------------------------------------------------ 24
7.27. Política de seguridad de las comunicaciones. --------------------------------------------------------------------- 25
7.28. Política para la Transferencia de Información. -------------------------------------------------------------------- 25
7.29. Política de uso de correo electrónico.-------------------------------------------------------------------------------- 25
7.30. Políticas específicas para Webmaster. ------------------------------------------------------------------------------ 26
7.31. Políticas específicas para funcionarios y contratistas del Área de Tecnologías y Sistemas de
Información. ----------------------------------------------------------------------------------------------------------------- 26
7.32. Política de Tercerización u Outsourcing. ---------------------------------------------------------------------------- 26
7.33. Política de Gestión de los Incidentes de la Seguridad de la Información ---------------------------------- 27
7.34. Política de cumplimiento de requisitos legales y contractuales ----------------------------------------------- 27
7.35. Política de Revisiones de Seguridad de la Información --------------------------------------------------------- 28
7.36. Políticas específicas para usuarios del DAPRE. ------------------------------------------------------------------ 28
7.37. Política de retención y archivo de datos. ---------------------------------------------------------------------------- 28
7.38. Política de uso de mensajería instantánea y redes sociales. ------------------------------------------------- 29
7.39. Política de tratamiento de datos personales ----------------------------------------------------------------------- 29
8. PROCEDIMIENTOS QUE APOYAN LA POLÍTICA DE SEGURIDAD -------------------------------------- 29
8.1. Procedimiento de control de documentos -------------------------------------------------------------------------- 30
8.2. Procedimiento de control de registros ------------------------------------------------------------------------------- 30
8.3. Procedimiento de auditoría interna ----------------------------------------------------------------------------------- 30
8.3.1. Procedimiento de acción correctiva ---------------------------------------------------------------------------------- 31
8.3.2. Procedimiento de acción preventiva --------------------------------------------------------------------------------- 31
8.3.3. Procedimiento de revisión del Manual de Política de Seguridad de la Información --------------------- 31
9. PROCESO DISCIPLINARIO ------------------------------------------------------------------------------------------- 31
10. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO -------------------------------------------------------------- 34
11. CUMPLIMIENTO ---------------------------------------------------------------------------------------------------------- 34
12. CONTROLES--------------------------------------------------------------------------------------------------------------- 34
13. DECLARACIÓN DE APLICABILIDAD ------------------------------------------------------------------------------- 35
14. MARCO LEGAL------------------------------------------------------------------------------------------------------------ 35
15. REQUISITOS TÉCNICOS ---------------------------------------------------------------------------------------------- 36
16. DOCUMENTOS ASOCIADOS ----------------------------------------------------------------------------------------- 36
17. RESPONSABLE DEL DOCUMENTO ------------------------------------------------------------------------------- 36

3
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

1. INTRODUCCIÓN

El Departamento Administrativo de la Presidencia (DAPRE) determina la información como un activo de alta


importancia para la entidad que permite el desarrollo continuo de la misión y el cumplimiento del objetivo de la misma,
lo cual genera la necesidad de implementar reglas y medidas que permitan proteger la confidencialidad, integridad y
disponibilidad en todo el ciclo de vida de la información.

El presente manual se establece las políticas que integran el Sistema de Gestión de Seguridad de la Información
SGSI, las cuales deben ser adoptadas por los funcionarios, contratistas, personal en comisión administrativa,
visitantes y terceros que presten sus servicios o tengan algún tipo de relación del DAPRE; estas se encuentran
enfocadas al cumplimiento de la normatividad legal Colombiana vigente y a las buenas prácticas de seguridad de la
información, basadas en la norma ISO 27001/2013 y al modelo de seguridad y privacidad de la información de la
estrategia Gobierno en Línea (GEL) del Ministerio de Tecnologías de la Información y las Comunicaciones de
Colombia.

La seguridad de la información es para el DAPRE, una labor prioritaria que exhorta a todos a velar por el cumplimiento
de las políticas establecidas en el presente manual.

2. OBJETIVO

Establecer las políticas que regulan la seguridad de la información en el Departamento Administrativo de la


Presidencia de la República DAPRE y presentar en forma clara y coherente los elementos que conforman la política
de seguridad que deben conocer, acatar y cumplir todos los funcionarios, contratistas, personal en comisión
administrativa, visitantes y terceros que presten sus servicios o tengan algún tipo de relación con el DAPRE, bajo el
liderazgo del Área de Tecnologías y Sistemas de Información.

3. ALCANCE

Las Políticas de Seguridad de la Información son aplicables para todos los aspectos administrativos y de control que
deben ser cumplidos por los directivos, funcionarios, contratistas y terceros que presten sus servicios o tengan algún
tipo de relación con el Departamento Administrativo de la Presidencia de la República - DAPRE, para el adecuado
cumplimiento de sus funciones y para conseguir un adecuado nivel de protección de las características de calidad y
seguridad de la información, aportando con su participación en la toma de medidas preventivas y correctivas, siendo
un punto clave para el logro del objetivo y la finalidad de dicho manual. Los usuarios tienen la obligación de dar
cumplimiento a las presentes políticas emitidas y aprobadas por el comité de seguridad de la información.

Estas políticas como parte de Sistema de Gestión de Seguridad de la Información (SGSI), tiene alcance en todos los
procesos que hacen parte del Departamento Administrativo de la Presidencia de la República, verificándolo y
aplicándolo a las sedes.

4. APLICABILIDAD DE LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

Las políticas del SGSI aplican y son de obligatorio cumplimiento para la Alta Dirección, Altos Consejeros, Consejeros
Presidenciales, Directores, Secretarios, Jefes de Oficina, Jefes de Área, funcionarios, contratistas, y en general a
todos los usuarios de la información que permitan el cumplimiento de los propósitos generales del DAPRE.

4
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

5. TÉRMINOS Y DEFINICIONES

Acción correctiva: Remediación de los requisitos o acciones que dieron origen al establecimiento de no una
conformidad, de tal forma que no se vuelva a presentar.

Acción preventiva: Disposición de operaciones que buscan de forma preliminar, que no se presente en su ejecución,
desarrollo e implementación una no conformidad.

Aceptación del Riesgo: Después de revisar las consecuencias que puede acarrear el riesgo, se toma la decisión
de afrontarlo.

Activo: Según [ISO/lEC 13335-12004]: Cualquier cosa que tiene valor para la organización. También se entiende
por cualquier información o sistema relacionado con el tratamiento de la misma que tenga valor para la organización.
Es todo activo que contiene información, la cual posee un valor y es necesaria para realizar los procesos misionales
y operativos del DAPRE. Se pueden clasificar de la siguiente manera:

- Datos: Son todos aquellos elementos básicos de la información (en cualquier formato) que se generan,
recogen, gestionan, transmiten y destruyen en el DAPRE. Ejemplo: archivo de Word “listado de personal.docx”

- Aplicaciones: Es todo el software que se utiliza para la gestión de la información. Ejemplo: SIGEPRE.

- Personal: Es todo el personal del DAPRE, el personal subcontratado, los clientes, usuarios y en general, todos
aquellos que tengan acceso de una manera u otra a los activos de información del DAPRE. Ejemplo: Pedro
Pérez.

- Servicios: Son tanto los servicios internos, aquellos que una parte de la organización suministra a otra, como
los externos, aquellos que la organización suministra a clientes y usuarios.

Ejemplo: Publicación de hojas de vida, solicitud de vacaciones.

- Tecnología: Son todos los equipos utilizados para gestionar la información y las comunicaciones.

Ejemplo: equipo de cómputo, teléfonos, impresoras.

- Instalaciones: Son todos los lugares en los que se alojan los sistemas de información. Ejemplo: Oficina
Pagaduría.

- Equipamiento auxiliar: Son todos aquellos activos que dan soporte a los sistemas de información y que no se
hallan en ninguno de los tipos anteriormente definidos. Ejemplo: Aire acondicionado, destructora de papel.

Administración de riesgos: Gestión de riesgos, es un enfoque estructurado para manejar la incertidumbre relativa
a una amenaza, a través de una secuencia de actividades humanas que incluyen evaluación de riesgo, estrategias
de desarrollo para manejarlo y mitigación del riesgo utilizando recursos gerenciales. Las estrategias incluyen
transferir el riesgo a otra parte, evadir el riesgo, reducir los efectos negativos del riesgo y aceptar algunas o todas las
consecuencias de un riesgo particular.

5
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

Administración de incidentes de seguridad: Procedimientos, estrategias y herramientas de control, enfocados a


una correcta evaluación de las amenazas existentes, en este caso hacia toda la infraestructura de TI, se basa en un
análisis continuo y mejorado del desempeño de todos los activos y recursos gerenciales que tiene la entidad.

Su objetivo principal es atender y orientar las acciones inmediatas para solucionar cualquier situación que cause
una interrupción de los diferentes servicios que presta la entidad, de manera rápida y eficaz. No se limita a la solución
de problemas específicos sino a buscar las causas que determinaron el incidente limitando el marco de acción de
futuras ocurrencias, su enfoque se base en tres pilares fundamentales:

• Detectar cualquier alteración en los servicios TI.


• Registrar y clasificar estas alteraciones.
• Asignar el personal encargado de restaurar el servicio.

APT: (Advance Persistent Threat) Amenaza Avanzada Persistente Especie de ciberataque que es responsable del
lanzamiento de ataques de precisión y tienen como objetivo comprometer una máquina en donde haya algún tipo de
información valiosa.

Alcance: Ámbito de la organización que queda sometido al Sistema de Gestión de Seguridad de la Información -
SGSI. Debe incluir la identificación clara de las dependencias, interfaces y límites con el entorno, sobre todo si sólo
incluye una parte de la organización.

Alerta: Una notificación formal de que se ha producido un incidente relacionado con la seguridad de la información
que puede evolucionar hasta convertirse en desastre.

Almacenamiento en la Nube: Del inglés cloud storage, es un modelo de almacenamiento de datos basado en redes
de computadoras que consiste en guardar archivos en un lugar de Internet. Esos lugares de Internet son aplicaciones
o servicios que almacenan o guardan esos archivos.

Amenaza: Según [ISO/lEC 13335-1:2004): causa potencial de un incidente no deseado, el cual puede causar el
daño a un sistema o la organización.

Análisis de riesgos: A partir del riesgo definido, se define las causas del uso sistemático de la información para
identificar fuentes y estimar el riesgo.

Auditabilidad: Los activos de información deben tener controles que permitan su revisión. Permitir la reconstrucción,
revisión y análisis de la secuencia de eventos.

Auditor: Persona encargada de verificar, de manera independiente, la calidad e integridad del trabajo que se ha
realizado en un área particular.

Auditoria: Proceso planificado y sistemático en el cual un auditor obtiene evidencias objetivas que le permitan emitir
un juicio informado sobre el estado y efectividad del SGSI de una organización.

Autenticación: Proceso que tiene por objetivo asegurar la identificación de una persona o sistema.

6
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

Autenticidad: Los activos de información solo pueden estar disponibles verificando la identidad de un sujeto o
recurso, es la propiedad que garantiza que la identidad de un sujeto o recurso es la que declara y se aplica a
entidades tales como usuarios, procesos, sistemas de información.

Base de datos de gestión de configuraciones (CMDB, Configuration Management Database): Es una base de
datos que contiene toda la información pertinente acerca de los componentes del sistema de información utilizado
en una organización de servicios de TI y las relaciones entre esos componentes. Una CMDB ofrece una vista
organizada de los datos y una forma de examinar los datos desde cualquier perspectiva que desee. En este contexto,
los componentes de un sistema de información se conocen como elementos de configuración (CI). Un CI puede ser
cualquier elemento imaginable de TI, incluyendo software, hardware, documentación y personal, así como cualquier
combinación de ellos. Los procesos de gestión de la configuración tratan de especificar, controlar y realizar
seguimiento de elementos de configuración y los cambios introducidos en ellos de manera integral y sistemática.

BS7799: Estándar británico de seguridad de la información, publicado por primera vez en 1995. En 1998, fue
publicada la segunda parte. La parte primera es un conjunto de buenas prácticas para la gestión de la seguridad de
la información –no es certificable- y la parte segunda especifica el sistema de gestión de seguridad de la información
-es certificable- Asimismo la parte primera es el origen de ISO 17799 e ISO 27002 Y la parte segunda de ISO 27001.
Como tal el estándar, ha sido derogado ya, por la aparición de estos últimos.

Características de la Información: las principales características desde enfoque de seguridad de información son:
confidencialidad, disponibilidad e integridad.

Checklist: Lista de apoyo para el auditor con los puntos a auditar, que ayuda a mantener claros los objetivos de la
auditoría, sirve de evidencia del plan de auditoría, asegura su continuidad y profundidad y reduce los prejuicios del
auditor y su carga de trabajo, Este tipo de listas también se pueden utilizar durante la implantación del SGSI para
facilitar su desarrollo.

CobiT - Control Objectives for Information and related Technology: – (Objetivos de Control para la
información y Tecnologías Relacionadas): Publicados y mantenidos por ISACA, sus siglas en inglés (Information
System Audit And Control Association) – Asociación de Auditoría y Control de Sistemas de Información Su misión es
investigar, desarrollar, publicar y promover un conjunto de objetivos de control de Tecnología de Información rectores,
actualizados, internacionales y generalmente aceptados para ser empleados por gerentes de empresas y auditores.

Compromiso de la Dirección: Alineamiento firme de la Dirección de la organización con el establecimiento,


implementación, operación, monitorización, revisión, mantenimiento y mejora del SGSI - Sistema de Gestión de la
Seguridad de la Información.

Computo forense: El cómputo forense, también llamado informática forense, computación forense, análisis forense
digital o examinación forense digital, es la aplicación de técnicas científicas y analíticas especializadas a
infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de
un proceso legal.

Confiabilidad: Se puede definir como la capacidad de un producto de realizar su función de la manera prevista, De
otra forma, la confiabilidad se puede definir también como la probabilidad en que un producto realizará su función
prevista sin incidentes por un período de tiempo especificado y bajo condiciones indicadas.

7
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

Confidencialidad: Acceso a la información por parte únicamente de quienes estén autorizados, Según [ISO/lEC
13335-1:2004]:" característica/propiedad por la que la información no está disponible o revelada a individuos,
entidades, o procesos no autorizados.

Control: son todas aquellas políticas, procedimientos, prácticas y las estructuras organizativas concebidas para
mantener los riesgos de seguridad de la información por debajo del nivel de riesgo asumido, (Nota: Control es también
utilizado como sinónimo de salvaguarda).

Control correctivo: Control que corrige un riesgo, error, omisión o acto deliberado antes de que produzca pérdidas.
Supone que la amenaza ya se ha materializado pero que se corrige.

Control detectivo: Control que detecta la aparición de un riesgo, error, omisión o acto deliberado. Supone que la
amenaza ya se ha materializado, pero por sí mismo no la corrige.

Control disuasorio: Control que reduce la posibilidad de materialización de una amenaza, p.ej., por medio de avisos
disuasorios.

Control preventivo: Control que evita que se produzca un riesgo, error, omisión o acto deliberado. Impide que una
amenaza llegue siquiera a materializarse.

Declaración de aplicabilidad: Documento que enumera los controles aplicados por el SGSI de la organización -tras
el resultado de los procesos de evaluación y tratamiento de riesgos- además de la justificación tanto de su selección
como de la exclusión de controles incluidos en el anexo A de la norma.

Denegación de servicios: Acción iniciada por agentes externos (personas, grupos, organizaciones) con el objetivo
de imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo. La
mayoría de ocasiones se busca dejar fuera de servicio los servidores informáticos de una compañía o en su defecto
en situaciones más complejas ocasionar graves daños, para que no puedan utilizarse ni consultarse servicios
importantes. Un aspecto a resaltar es el gran daño a la imagen y reputación de las entidades que estas acciones
dejan en el ambiente público.

Desastre: Cualquier evento accidental, natural o malintencionado que interrumpe las operaciones o servicios
habituales de una organización durante el tiempo suficiente como para verse afectada de manera significativa.

Directiva: Según [ISO/lEC 13335-1: 2004): una descripción que clarifica qué debería ser hecho y cómo, con el
propósito de alcanzar los objetivos establecidos en las políticas.

Disponibilidad: Según [ISO/lEC 13335-1: 2004): característica o propiedad de permanecer accesible y disponible
para su uso cuando lo requiera una entidad autorizada.

Evaluación de riesgos: Según [ISO/lEC Guía 73:2002]: proceso de comparar el riesgo estimado contra un criterio
de riesgo dado con el objeto de determinar la importancia del riesgo.

Evento: Según [ISO/lEC TR 18044:2004]: Suceso identificado en un sistema, servicio o estado de la red que indica
una posible brecha en la política de seguridad de la información o fallo de las salvaguardas, o una situación anterior
desconocida que podría ser relevante para la seguridad.

8
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

Evidencia objetiva: Información, registro o declaración de hechos, cualitativa o cuantitativa, verificable y basada en
observación, medida o test, sobre aspectos relacionados con la confidencialidad, integridad o disponibilidad de un
proceso o servicio o con la existencia e implementación de un elemento del sistema de seguridad de la información.

FTP: (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP
basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos conectar a un
servidor para descargar y/o subir archivos a él.

Gestión de claves: Controles referidos a la gestión de claves criptográficas.

Gestión de riesgos: Proceso de identificación, control y minimización o eliminación, a un coste aceptable, de los
riesgos que afecten a la información de la organización. Incluye la valoración de riesgos y el tratamiento de riesgos..

Gusano (Worm): Es un programa malicioso de computador que tiene la capacidad de duplicarse a sí mismo. A
diferencia del virus, no altera información, aunque casi siempre causan problemas de red debido al consumo de
ancho de banda y su gran facilidad para mutar.

Impacto: Resultado de un incidente de seguridad de la información.

Incidente: Según [ISO/lEC TR 18044:2004]: Evento único o serie de eventos de seguridad de la información
inesperados o no deseados que poseen una probabilidad significativa de comprometer las operaciones del negocio
y amenazar la seguridad de la información.

Información: La información constituye un importante activo, esencial para las actividades de una organización y,
en consecuencia, necesita una protección adecuada. La información puede existir de muchas maneras, es decir
puede estar impresa o escrita en papel, puede estar almacenada electrónicamente, ser transmitida por correo o por
medios electrónicos, se la puede mostrar en videos, o exponer oralmente en conversaciones.

Ingeniería Social: Es la manipulación de las personas para conseguir que hagan que algo debilite la seguridad de
la red1 o faciliten información con clasificación confidencial o superior.

En el campo de la seguridad informática, es un método o forma de ataque con técnicas que buscan persuadir al
atacado ganando su confianza, obteniendo información privilegiada de carácter personal (contraseñas de cuentas
bancarias, datos personales), igualmente apropiarse de información vital para una organización. Existen en la
actualidad diversidad de medios para llevar a cabo esta actividad, un uso común es a través de correos electrónicos
o llamadas al lugar de trabajo o residencia, de ahí la importancia de tener una buena cultura digital respecto a que
información suministramos.

Integridad: Mantenimiento de la exactitud y completitud de la información y sus métodos de proceso. Según [ISOIIEC
13335-1: 2004]: propiedad/característica de salvaguardar la exactitud y completitud de los activos.

Inventario de activos: Lista de todos aquellos recursos (físicos, de información, software, documentos, servicios,
personas, reputación de la organización, etc.) dentro del alcance del SGSI, que tengan valor para la organización y
necesiten por tanto ser protegidos de potenciales riesgos.

1
Protección de activos: Seguridad de la Información, ASIS International, 2011, pag 233
9
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

IPS: Sistema de prevención de intrusos. Es un dispositivo que ejerce el control de acceso en una red informática
para proteger a los sistemas computacionales de ataques y abusos.

ISO: Organización Internacional de Normalización, con sede en Ginebra (Suiza). Es una agrupación de
organizaciones nacionales de normalización cuyo objetivo es establecer, promocionar y gestionar estándares.

ISO 17799: Código de buenas prácticas en gestión de la seguridad de la información adoptado por ISO transcribiendo
la primera parte de BS7799. A su vez, da lugar a ISO 27002 por cambio de nomenclatura el 1 de Julio de 2007. No
es certificable.

ISO 19011: "Guidelines for quality and/or environmental management systems auditing". Guía de utilidad para el
desarrollo de las funciones de auditor interno para un SGSI.

ISO 27001: Estándar para sistemas de gestión de la seguridad de la información adoptado por ISO transcribiendo la
segunda parte de BS 7799. Es certificable. Primera publicación en 2005, segunda publicación en 2013.

ISO 27002: Código de buenas prácticas en gestión de la seguridad de la información (transcripción de ISO 17799).
No es certificable. Cambio oficial de nomenclatura de ISO 17799:20005 a ISO 27002:20005 el 1 de Julio de 2007.

ISO 9000: Normas de gestión y garantía de calidad definidas por la ISO.

ISO/lEC TR 13335-3: "Information technology. Guidelines for the management of IT Security .Techniques for the
management of IT Security." Guía de utilidad en la aplicación de metodologías de evaluación del riesgo.

ISO/lEC TR 18044: "Information technology. Security techniques. Information security incident management". Guía
de utilidad para la gestión de incidentes de seguridad de la información.

ITIL IT Infrastructure Library: Un marco de gestión de los servicios de tecnologías de la información.

Keyloggers: Son software o aplicaciones que almacenan información digitada mediante el teclado de un computador
por un usuario; es común relacionar este termino con malware del tipo daemon (demonio), es decir, actúa como un
proceso informático que no interactúa con el usuario, ya que se ejecuta en segundo plano. Usualmente puede ser
un tipo de software o un dispositivo hardware que se encarga de registrar las pulsaciones que se hacen con el
teclado, para posteriormente memorizarlas en un archivo o enviarlas a través de internet.
.
Legalidad: El principio de legalidad o Primacía de la ley es un principio fundamental del Derecho público conforme
al cual todo ejercicio del poder público debería estar sometido a la voluntad de la ley de su jurisdicción y no a la
voluntad de las personas (ej. el Estado sometido a la constitución o al Imperio de la ley). Por esta razón se dice que
el principio de legalidad establece la seguridad jurídica, Seguridad de Información, Seguridad informática y garantía
de la información.

No conformidad: Situación aislada que, basada en evidencias objetivas, demuestra el incumplimiento de algún
aspecto de un requerimiento de control que permita dudar de la adecuación de las medidas para preservar la
confidencialidad, integridad o disponibilidad de información sensible, o representa un riesgo menor.

10
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

No conformidad grave: Ausencia o fallo de uno o varios requerimientos de la ISO 27001 que, basada en evidencias
objetivas, permita dudar seriamente de la adecuación de las medidas para preservar la confidencialidad, integridad
o disponibilidad de información sensible, o representa un riesgo inaceptable.

No repudio: Los activos de información deben tener la capacidad para probar que una acción o un evento han tenido
lugar, de modo que tal evento o acción no pueda ser negado posteriormente.

PDCA Plan-Do-Check-Act: Modelo de proceso basado en un ciclo continuo de las actividades de planificar
(establecer el SGSI), realizar (implementar y operar el SGSI), verificar (monitorizar y revisar el SGSI) y actuar
(mantener y mejorar el SGSI).

Phishing: Tipo de delito encuadrado dentro del ámbito de las estafas, que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria), mediante una aparente
comunicación oficial electrónica.

Plan de continuidad del negocio (Bussines Continuity Plan): Plan orientado a permitir la continuación de las
principales funciones de la Entidad en el caso de un evento imprevisto que las ponga en peligro.

Plan de tratamiento de riesgos (Risk treatment plan): Documento de gestión que define las acciones para reducir,
prevenir, transferir o asumir los riesgos de seguridad de la información inaceptables e implantar los controles
necesarios para proteger la misma.

Política de seguridad: Documento que establece el compromiso de la Dirección y el enfoque de la organización en


la gestión de la seguridad de la información.

Política de escritorio despejado: Se define como la política que establece e indica a los funcionarios, contratista y
demás colaboradores del DAPRE a asegurar la información pública reservada o información pública clasificada
(privada o semiprivada) en lugares que ofrezca la protección necesaria, así mismo los escritorios deben permanecer
libres de documentos o informaciones susceptibles de ser afectados en su integridad, confidencialidad y/o
disponibilidad.

Punto Único de Contacto (PUC): Entiéndase como mesa de ayuda de acuerdo a las mejores prácticas basadas en
ITIL.

Protección a la duplicidad: La protección de copia, también conocida como prevención de copia, es una medida
técnica diseñada para prevenir la duplicación de información. La protección de copia es a menudo tema de discusión
y se piensa que en ocasiones puede violar los derechos de copia de los usuarios, por ejemplo, el derecho a hacer
copias de seguridad de una videocinta que el usuario ha comprado de manera legal, el instalar un software de
computadora en varias computadoras, o el subir la música a reproductores de audio digital para facilitar el acceso y
escucharla.

Ransomware: Código malicioso para secuestrar datos, una forma de explotación en la cual el atacante encripta los
datos de la víctima y exige un pago por la clave de descifrado.

Riesgo: Posibilidad de que una amenaza concreta pueda explotar una vulnerabilidad para causar una pérdida o
daño en un activo de información.
11
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

Salvaguarda: Véase: Control.

Segregación de tareas: Separar tareas sensibles entre distintos funcionarios o contratistas para reducir el riesgo de
un mal uso de los sistemas e informaciones deliberado o por negligencia.

Seguridad de la información: Según [ISO/lEC 27002:20005]: Preservación de la confidencialidad, integridad y


disponibilidad de la información; además, otras propiedades como autenticidad, responsabilidad, no repudio,
trazabilidad y fiabilidad pueden ser también consideradas.

Selección de controles: Proceso de elección de los controles que aseguren la reducción de los riesgos a un nivel
aceptable.

SGSI Sistema de Gestión de la Seguridad de la Información: Según [ISO/lEC 27001: 2013]: Sistema global de
gestión que, basado en el análisis de riesgos, establece, implementa, opera, monitoriza, revisa, mantiene y mejora
la seguridad de la información. (Nota: el sistema de gestión incluye una estructura de organización, políticas,
planificación de actividades, responsabilidades, procedimientos, procesos y recursos.)

Servicios de tratamiento de información: Según [ISO/lEC 27002:2013]: cualquier sistema, servicio o


infraestructura de tratamiento de información o ubicaciones físicas utilizados para su alojamiento.

Spamming: Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo
publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. La vía más usada es el correo electrónico.

Sniffers: Programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad
docente o de control, aunque también puede ser utilizado con fines maliciosos.

Spoofing: Falsificación de la identidad origen en una sesión: la identidad es por una dirección IP o Mac Address.

Tratamiento de riesgos: a partir del riesgo definido, se aplican los controles con los cuales se busca que el riesgo
no se materialice.

Trazabilidad: Propiedad que garantiza que las acciones de una entidad se puede rastrear únicamente hasta dicha
entidad.

Troyano: Aplicación que aparenta tener un uso legítimo pero que tiene funciones ocultas diseñadas para sobrepasar
los sistemas de seguridad.

Usuario: en el presente documento se emplea para referirse a directivos, funcionarios, contratistas, terceros y otros
colaboradores del DAPRE, debidamente autorizados para usar equipos, sistemas o aplicativos informáticos
disponibles en la red del DAPRE y a quienes se les otorga un nombre de usuario y una clave de acceso.
Valoración de riesgos: Según [ISO/lEC Guía 73:2002]: Proceso completo de análisis y evaluación de riesgos.

Virus: Programas informáticos de carácter malicioso, que buscan alterar el normal funcionamiento de una red de
sistemas o computador personal, por lo general su acción es transparente al usuario y este tarda tiempo en descubrir
su infección; buscan dañar, modificar o destruir archivos o datos almacenados.

12
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

VPN (Virtual Private Network): es una tecnología de red que permite una extensión segura de la red privada de área
local (LAN) sobre una red pública o no controlada como Internet.

Vulnerabilidad: Debilidad en la seguridad de la información de una organización que potencialmente permite que
una amenaza afecte a un activo. Según [ISOIlEC 13335-1:2004]: debilidad de un activo o conjunto de activos que
puede ser explotado por una amenaza.

6. POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN.

El Departamento Administrativo de la presidencia, como entidad del estado encargada de apoyar las labores de
gobierno del señor Presidente de la República de Colombia, establece que la información es vital para el desarrollo
de las actividades de Gobierno, en razón a que es una herramienta de gran importancia para la toma de decisiones
y para preservar la Seguridad y Defensa Nacional, motivo por el cual, el DAPRE está comprometido a proteger los
activos de información de la entidad (Empleados, información y entorno laboral), orientando sus esfuerzos a la
preservación de la confidencialidad, integridad, disponibilidad, a la continuidad de las operaciones de gobernabilidad,
la administración y/o gestión de riesgos, la creación de cultura y conciencia de seguridad en los funcionarios,
contratistas, proveedores y personas que hagan uso de los activos de información del DAPRE, tomando como base
que la efectividad de esta política depende finalmente del comportamiento de las personas, (por lo que saben, lo que
sienten y de que estén dispuestos a realizar) y los controles establecidos en las políticas de seguridad descritas en
el presente documento, fundamentados en la norma técnica colombiana NTC-ISO-27001:2013 y el modelo de
seguridad y privacidad de la información.

Debido a la importancia y sensibilidad de la información, el DAPRE integra el sistema de seguridad de la información


SGSI dentro del sistema de gestión de la Presidencia de la Republica SIGEPRE de tal forma que le permite generar
la mejora continua del sistema de seguridad, basados en la gestión de riesgos y continuidad de la entidad.

Objetivo:
Definir las pautas, directrices y reglas para generar una adecuada seguridad y protección de la información de los
procesos del Departamento Administrativo de la Presidencia de la República, estableciendo dentro del plan
estratégico de TI su liderazgo y desarrollo, y certificar la Entidad en la norma NTC-ISO-27001:2013.

Directrices:

Se debe verificar que se definan, implementen, revisen y actualicen las políticas de seguridad de la información.

Se debe establecer un programa que permita el fomento continuo de la creación de cultura y conciencia de seguridad
en los funcionarios, contratistas, proveedores, personas, usuarios de los sistemas de información y
telecomunicaciones del DAPRE.

Todos los usuarios de los sistemas de información y telecomunicaciones del DAPRE, tienen la responsabilidad y
obligación de cumplir con las políticas, normas, procedimientos y buenas prácticas de seguridad de la información
establecidas en el presente manual de la política de seguridad de la información.

Diseñar, programar y realizar los programas de auditoría del sistema de gestión de seguridad de la información -
SGSI, los cuales estarán a cargo de la Oficina de Control Interno.

El DAPRE debe contar con dispositivos y sistemas de seguridad perimetral para la conexión a Internet o cuando sea
13
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

inevitable para la conexión a otras redes en outsourcing o de terceros.

Los jefes de área o dependencia deben asegurarse que todos los procedimientos de seguridad de la información
dentro de su área de responsabilidad, se realicen correctamente para lograr el cumplimiento de las políticas y
estándares de seguridad de la información del DAPRE.

El DAPRE debe mantener correspondencia y vínculos técnicos entre las normas NTCGP1000 y NTC-IS09001 y las
normas NTC-IS0 9001 y NTC-IS0 27001.

Se utilizan los requisitos de la Norma Técnica de Calidad en la Gestión Pública NTCGP 1000:2009: 5.1.d
Compromisos de la dirección y 5.6 Revisión por la dirección del Manual de Políticas de Seguridad de la
Información M-TI-01, del Departamento Administrativo de la Presidencia de la República en intervalos planificados,
para asegurar su conveniencia, eficiencia y eficacia continua (Ver M-DE-02 Manual del SIGEPRE)

7. POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

7.1. Política de estructura organizacional de seguridad de la información

El DAPRE en cumplimiento al compromiso del Sistema de Gestión de Seguridad de la Información, crea un esquema
de seguridad de la información definiendo y estableciendo roles y responsabilidades que involucren las actividades
de operación, gestión y administración de la seguridad de la información, así como la creación del Comité y el
Administrador de Seguridad de la Información.

El Área de Tecnologías y Sistemas de Información debe establecer los roles, funciones y responsabilidades de
operación y administración de los sistemas de información del DAPRE a los funcionarios disponibles en el DAPRE,
estos roles, funciones y responsabilidades, deberán estar debidamente documentadas y distribuidas.

7.2. Política para uso de dispositivos móviles

La Entidad establece las directrices de uso y manejo de dispositivos móviles (teléfonos móviles, teléfonos inteligentes
“smart phones”, tabletas), entre otros, suministrados por el DAPRE y personales que hagan uso de los servicios de
información de la Entidad.

En el caso del nivel directivo se autoriza el uso de WhatsApp únicamente en dispositivos suministrados por el DAPRE,
no se permite por esta aplicación, el envío de fotografías, audios, y videos y cualquier otro tipo de archivo clasificados
como información pública reservada o información pública clasificada (privada o semiprivada).

Los usuarios no están autorizados a cambiar la configuración, a desinstalar software, formatear o restaurar de fábrica
los equipos móviles institucionales, cuando se encuentran a su cargo, únicamente se deben aceptar y aplicar las
actualizaciones.

Las Directrices de uso de dispositivos móviles se encuentran definidas en el Lineamiento de uso de activos de
Información y dispositivos móviles L-TI-18.

7.3. Política de seguridad para los recursos humanos

14
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

El DAPRE implementa acciones para asegurar que los funcionarios, contratistas y demás colaboradores de la
Entidad, entiendan sus responsabilidades, como usuarios y responsabilidad de los roles asignados, con el fin de
reducir el riesgo de hurto, fraude, filtraciones o uso inadecuado de la información y de las instalaciones.

Los candidatos, aspirantes, contratistas y proveedores deben dar aprobación al DAPRE para el tratamiento de sus
datos personales de acuerdo a la Ley 1032 de 2006, por el cual se dictan disposiciones generales del Habeas Data
y se regula el manejo de la información contenida en base de datos personales, lo que se deberá reflejado en las
cláusulas de los contratos y en el aplicativo aspirantes.

Se debe realizar un estudio de seguridad detallado el cual será desarrollado por la Casa Militar a los candidatos,
aspirantes y contratistas, de acuerdo al procedimiento de estudio de seguridad P-SA-04 y al procedimiento de
estudio de confiabilidad P-SA-05.

La Casa Militar debe informar al Área de Talento Humano, o la Dirección de Operaciones, según sea el caso, la
confiabilidad o no confiabilidad como resultado de los estudios de seguridad realizados a los candidatos, aspirantes
y contratistas de acuerdo al procedimiento de estudio de seguridad P-SA-04 y al procedimiento de estudio de
confiabilidad P-SA-05.

El aspirante previo a la posesión del cargo y el contratista posterior a la firma del contrato, deberá diligenciar y firmar
el formato compromiso y reserva F-GD-20.

Se debe capacitar y sensibilizar a los funcionarios durante la inducción sobre las políticas de seguridad de la
información.

Se debe asegurar que los funcionarios, contratistas y demás colaboradores del DAPRE, adopten sus
responsabilidades en relación con las políticas de seguridad de la información del DAPRE y actúen de manera
consistente frente a las mismas, con el fin de reducir el riesgo de hurto, fraude, filtraciones o uso inadecuado de la
información o los equipos empleados para el tratamiento de la información, el conocimiento de las políticas de
seguridad de la información se notificaran mediante el diligenciamiento y firma del formato de entrega de usuario
F-TI-07.

En situaciones de incumplimiento y/o violaciones a las políticas de seguridad de la información se deberá tramitar el
cumplimiento de la ley 734 de 2013, ley 200 de 1995 y demás normas que reglamenten los procesos disciplinarios
para los empleados del estado.

Actualmente los usuarios que tienen cuenta de usuario de la entidad, pueden realizar el cambio de su fotografía para
Lync Skype for Business ó (Chat institucional) y correo electrónico institucional, de tal forma que al realizar la inclusión
y/o cambio de fotografía, al ser considerada un dato sensible, “una foto contiene la imagen de una persona, la cual
es un dato biométrico”2, el titular está dando su aprobación, en cuanto al tratamiento de sus datos personales de
acuerdo a la Ley Estatutaria 1581 de 2012.

En el momento de la entrega del grafo de la firma por parte de los funcionarios al Área de Tecnologías y Sistemas
de Información, se debe diligenciar el Formato Uso de grafo como firma electrónica F-TI-31, a razón de su uso

2 https://www.ambitojuridico.com/BancoConocimiento/Mercantil-Propiedad-Intelectual-y-Arbitraje/noti-111116-06-sistemas-de-
identificacion-biometrica-y-proteccion-de-datos-personales
15
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

en los trámites generados en los Sistemas de Información que requieren el uso de firma electrónica, como ESCRIBE
PRESIDENCIA, Sistema de Gestión de Comisiones, Talento Humano, etc.

El funcionario o contratista debe entregar los activos de información de acuerdo procedimiento de terminación o
cambio de empleo de acuerdo al formato Informe de Entrega por retiro del servicio o separación temporal del
cargo F-TH-54 o el Informe final de supervisión F-BS-25 el cual deberá ser verificado por el supervisor del contrato.

7.4. Política de gestión de activos de Información

El DAPRE es el dueño de la propiedad intelectual de los avances tecnológicos e intelectuales desarrollados por los
funcionarios del DAPRE y los contratistas, derivadas del objeto del cumplimiento de funciones y/o tareas asignadas,
como las necesarias para el cumplimiento del objeto del contrato.

El DAPRE es propietario de los activos de información y los administradores de estos activos son los funcionarios,
contratistas o demás colaboradores del DAPRE (denominados “usuarios”) que estén autorizados y sean
responsables por la información de los procesos a su cargo, de los sistemas de información o aplicaciones
informáticas, hardware o infraestructura de Tecnología y Sistemas de Información (TIC).

El DAPRE mantiene un inventario actualizado de sus activos de información de acuerdo al Instructivo registro y
actualización de los inventario de información I-GD-03, quedando bajo la responsabilidad de cada propietario de
información y centralizado por el Área de Tecnologías y Sistemas de Información, el cual se publicará en la página
web de la Presidencia de la República de Colombia.

La Entidad debe realizar el tratamiento de información documental de acuerdo a lo establecido en el manual de


gestión documental M-GD-01.

Una parte de los activos de TIC, se debe mantener en una base de datos bajo la responsabilidad del Área de
Tecnologías y Sistemas de Información. (CMDB - Base de datos de gestión de configuraciones / Configuration
Management Database).

7.5. Política de uso de los activos

La Entidad implementa las directrices para lograr y mantener la protección adecuada y uso de los activos de
información mediante la asignación a los usuarios finales que deban administrarlos de acuerdo a sus roles y
funciones.

Los usuarios no deben mantener almacenados en los discos duros de las estaciones cliente o discos virtuales de
red, archivos de vídeo, música, y fotos y cualquier tipo de archivo que no sean de carácter institucional.
Las directrices de uso de activos se encuentran definidas en el Lineamiento de uso de activos de Información y
dispositivos móviles L-TI-18

7.6. Política de uso de estaciones cliente.

El DAPRE establece reglas que permitan orientar que la seguridad es parte integral de los activos de información y
mediante la correcta utilización de estaciones por los usuarios finales.

16
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

Las Directrices de uso de estaciones cliente se encuentran definidas en el Lineamiento de uso de servicios de TI
L-TI-19

7.7. Política de uso de Internet.

La Entidad permite el acceso a servicio de internet, estableciendo lineamientos que garanticen la navegación segura
y el uso adecuado de la red por parte de los usuarios finales, evitando errores, pérdidas, modificaciones no
autorizadas o uso inadecuado de la información en las aplicaciones WEB.

El Jefe del Área de Tecnologías y Sistemas de Información administrará autorización los cambios solicitados de
permisos de navegación a los usuarios del DAPRE, previa solicitud del Jefe de cada una de las dependencias, de
acuerdo a Lineamientos de Control de Acceso L-TI-20 y Procedimiento para solicitud de creación de cuenta
de usuario y servicios de tecnología de información P-TI-28.

El Área de Tecnologías y Sistemas de Información implementa herramientas para evitar la descarga de software no
autorizado y/o código malicioso en los equipos institucionales así mismo controla el acceso a la información contenida
en portales de almacenamiento en el internet para prevenir la fuga de información.

Los usuarios de los activos de información del DAPRE tienen restringido el acceso a redes sociales, sistemas de
mensajería instantánea, acceso a sistemas de almacenamiento en la nube y cuentas de correo no institucional. En
caso de ser requerido por las funciones del cargo, el jefe inmediato debe remitir la solicitud a Jefe de Área de
Tecnologías y Sistemas de información, para que sea autorizado por el Comité de Seguridad de la Información y
será objeto de auditorías de seguridad mediante el módulo de seguridad web de la entidad.

Las Directrices de uso de Internet se encuentran definidas en el Lineamiento de uso de servicios de TI L-TI-19.

7.8. Política de clasificación de la información.

El DAPRE consiente de la necesidad de asegurar que la información reciba el nivel de protección apropiado de
acuerdo al tipo de clasificación establecido por la ley y el DAPRE, define reglas de como clasificar la información,
liderado por el proceso de Gestión Documental de la Entidad.

 Se considera información toda forma de comunicación o representación de conocimiento o datos digitales,


escritos en cualquier medio, ya sea magnético, papel, visual u otro que genere el DAPRE como por ejemplo:

o Formularios / comprobantes propios o de terceros.


o Información en los sistemas, equipos informáticos, medios magnéticos/electrónicos o medios físicos
como papel.
o Otros soportes magnéticos/electrónicos removibles, móviles o fijos.
o Información o conocimiento transmitido de manera verbal o por cualquier otro medio de comunicación.

 Los usuarios responsables de la información del DAPRE, deben identificar los riesgos a los que está
expuesta la información de sus áreas, teniendo en cuenta que la información pueda ser copiada, divulgada,
modificada o destruida física o digitalmente por personal interno o externo.

17
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

 Un activo de información es un elemento definible e identificable que almacena registros, datos o


información en cualquier tipo de medio y que es reconocida como “Valiosa” para el DAPRE; Independiente
del tipo de activo, se deben considerar las siguientes características.

1. El activo de información es reconocido como valioso para el DAPRE.


2. No es fácilmente reemplazable sin incurrir en costos, habilidades especiales, tiempo, recursos o la
combinación de los anteriores.
3. Forma parte de la identidad de la organización y sin el cual el DAPRE puede estar en algún nivel de
riesgo. (La determinación del nivel y tipo de riesgo se estima sobre la base del modelo MECI del
DAPRE).
4. Los niveles de clasificación de la información valiosa que se ha establecido son: INFORMACIÓN
PÚBLICA RESERVADA, INFORMACIÓN PÚBLICA CLASIFICADA (PRIVADA Y SEMI-PRIVADA) e
INFORMACIÓN PÚBLICA.

 Se debe monitorear periódicamente la aplicación de la Guía para la clasificación de la información de


acuerdo con sus niveles de seguridad G-GD-02.

Las reglas se encuentran definidas en el Manual de Gestión Documental M-GD-01, en la Guía de Clasificación
de la Información G-GD-02 e Instructivo registro y actualización de los Inventarios de la Información I-GD-03

7.9. Política de manejo disposición de información, medios y equipos

La entidad establece actividades para evitar la divulgación, la modificación, el retiro o la destrucción no


autorizada de información almacenada en los medios proporcionados por el DAPRE, velando por la
disponibilidad y confidencialidad de la información.

Los medios y equipos donde se almacena, procesa o comunica la información, deben mantenerse con las
medidas de protección físicas y lógicas, que permitan su monitoreo y correcto estado de funcionamiento,
para ello se debe realizar los mantenimientos preventivos y correctivos que se requieran.

El servicio de acceso a Internet, Intranet, Sistemas de información, medio de almacenamiento, aplicaciones


(Software), cuentas de red, navegadores y equipos de cómputo son propiedad de la Entidad y deben ser
usados únicamente para el cumplimiento de la misión de la Entidad.

Se debe realizar la aplicación del procedimiento de borrado seguro en los equipos de cómputo y demás
dispositivos, una vez el funcionario haya sido retirado de la entidad, de acuerdo a lo definido por el DAPRE,
en el Procedimiento de Borrado Seguro para equipos P-TI-12.

Está restringida la copia de archivos en medios removibles de almacenamiento, por lo cual se deshabilita
la opción de escritura en dispositivos USB, unidades ópticas de grabación en todos los equipos de cómputo
institucionales; la autorización de uso de los medios removibles debe ser tramitada a través de la Dirección
de Operaciones de DAPRE y será objeto de auditorías de seguridad mediante el módulo de prevención de
pérdidas de datos de la entidad

Se debe implementar el procedimiento para la transferencia de medios físicos.


18
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

Las actividades se definen en el Procedimiento eliminación de Documentos P-GD-11, Procedimiento de


Borrado Seguro para equipos P-TI-12 y Procedimiento de Baja de Bienes P-GA-09.

7.10. Política de control de acceso.

La Entidad define las reglas para asegurar un acceso controlado, físico o lógico, a la información y plataforma
informática del DAPRE, considerándolas como importantes para el SGSI.

La conexión remota a la red de área local del DAPRE debe realizarse a través de una conexión VPN segura
suministrada por la entidad, la cual debe ser aprobada, registrada y auditada, por el Área de Tecnologías y Sistemas
de información.

Todo aplicativo informático o software debe ser comprado o aprobado por el Área de Tecnologías y Sistemas de
información en concordancia con la política de adquisición de bienes de la entidad de acuerdo con lo definido en el
proceso C-BS-07 Adquisición de Bienes y Servicios.

Las reglas se encuentran definidas en el Lineamiento de Control de Acceso L-TI-20.

7.11. Política de establecimiento, uso y protección de claves de acceso.

Ningún usuario deberá acceder a la red o a los servicios TIC del DAPRE, utilizando una cuenta de usuario o clave
de otro usuario.

El DAPRE suministrará a los usuarios las claves respectivas para el acceso a los servicios de red y sistemas de
información a los que hayan sido autorizados, las claves son de uso personal e intransferible.

El cambio de contraseña solo podrá ser solicitado por el titular de la cuenta, comunicándose a PUC (Punto Único de
Contacto), en donde se llevará a cabo la validación de los datos personales; en caso de ser solicitado el cambio de
contraseña para otra persona, debe ser realizada por su jefe inmediato (previa autorización por parte del Jefe de
Área de Tecnologías y Sistemas de información).

Las claves o contraseñas deben:


Tener mínimo ocho (8) caracteres alfanuméricos.

Cada vez que se cambien estas deben ser distintas por lo menos de las últimas doce anteriores.

La contraseña debe cumplir con tres de los cuatro requisitos:

• Caracteres en mayúsculas
• Caracteres en minúsculas
• Base de 10 dígitos (0 a 9)
• Caracteres no alfabéticos (Ejemplo: ¡,$,%,&)

Manejo de contraseñas para administradores de tecnología

19
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

Se debe garantizar en las plataformas de tecnología que el ingreso a la administración en lo posible, se realice con
la vinculación directamente de las credenciales de los usuarios de directorio activo.

Los usuarios súper-administradores y sus correspondientes contraseñas a las consolas administrables se dejan en
custodia en sobre sellado en el área segura donde designe la entidad, las credenciales allí contenidas deben ser
modificadas de manera mensual o cuando amerite.

Las contraseñas referentes a las cuentas “predefinidas” incluidas en los sistemas o aplicaciones adquiridas deben
ser desactivadas. De no ser posible su desactivación, las contraseñas deben ser cambiadas después de la instalación
del producto.

El personal del Área de Tecnologías y Sistemas de la Información no debe dar a conocer su clave de usuario a
terceros de los sistemas de información, sin previa autorización del Jefe del Área de Tecnologías y Sistemas de la
Información.

Los usuarios y claves de los administradores de sistemas y del personal del Área de Tecnologías y Sistemas de la
Información son de uso personal e intransferible.

El personal del Área de Tecnologías y Sistemas de la Información debe emplear obligatoriamente las claves o
contraseñas con un alto nivel de complejidad y utilizar los servicios de autenticación fuerte que posee la entidad de
acuerdo al rol asignado.

Los administradores de los sistemas de información deben seguir las políticas de cambio de clave y utilizar
procedimiento de salvaguarda o custodia de las claves o contraseñas en un sitio seguro. A este lugar solo debe
tener acceso el Jefe del Área de Tecnologías y Sistemas de Información o el Asesor para la de Seguridad de la
Información.

Las Directrices de establecimiento, uso y protección de claves de acceso, se encuentran definidas en el documento
de Lineamientos para el control de acceso L-TI-20

7.12. Política de uso de discos de red o carpetas virtuales.

Asegurar la operación correcta y segura de los discos de red o carpetas virtuales.

Las Directrices de uso de uso de discos de red o carpetas virtuales se encuentran definidas en el documento de
Lineamiento de uso de servicios de TI L-TI-19

7.13. Política de uso de puntos de red de datos (red de área local – LAN).

Asegurar la operación correcta y segura de los puntos de red.

Las Directrices de uso de puntos de red de datos, se encuentran definidas en el documento de Lineamiento de
uso de servicios de TI L-TI-19

7.14. Política de uso de impresoras y del servicio de Impresión.

20
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

Asegurar la operación correcta y segura de las impresoras y del servicio de impresión.


Las Directrices de uso de impresoras y servicio de impresión, se encuentran definidas en el documento de
Lineamiento de uso de servicios de TI L-TI-19

7.15. Política de controles criptográficos

Implementar actividades para proteger activos de información clasificada, fortaleciendo la confidencialidad,


disponibilidad e integridad, mediante el uso de herramientas criptográficas.

Las Directrices controles criptográficos se encuentran definidas en el Documento de Lineamientos controles


criptográficos L-TI-21

7.16. Política de Seguridad Física

Implementar el programa de seguridad física para el acceso a las instalaciones que permita fortalecer la
confidencialidad, disponibilidad e integridad de la información

La Casa Militar y el Área Administrativa deben implementar un sistema de seguridad física para las instalaciones del
DAPRE.

El Área de Tecnologías y Sistemas de Información debe tiene implementadas alarmas de detección de intrusos a los
centros de datos y centros de cableado del DAPRE.

La Casa Militar y el Área Administrativa deben implementar un sistema de seguridad física para las instalaciones del
DAPRE.

El Área Administrativa del DAPRE debe mantener actualizado es programa de seguridad física de las instalaciones,
así como el programa de mantenimiento de las barreras de seguridad (Perimetrales e internas) de las instalaciones
pertenecientes a la Entidad.

La Casa Militar informará las debilidades que encuentren a nivel de barreras físicas a la Dirección de Operaciones
del DAPRE para aprobación y corrección.

7.17. Políticas de seguridad del centro de datos y centros de cableado.

Asegurar la protección de la información en las redes y la protección de la infraestructura de soporte.

En las instalaciones del centro de datos o de los centros de cableado, No está permitido:

• Fumar dentro del Data Center.


• Introducir alimentos o bebidas al Data Center
• El porte de armas de fuego, corto punzantes o similares.
• Mover, desconectar y/o conectar equipo de cómputo sin autorización.
• Modificar la configuración del equipo o intentarlo sin autorización.
• Alterar software instalado en los equipos sin autorización.
• Alterar o dañar las etiquetas de identificación de los sistemas de información o sus conexiones físicas.
21
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

• Extraer información de los equipos en dispositivos externos.


• Abuso y/o mal uso de los sistemas de información.
• Toda persona debe hacer uso únicamente de los equipos y accesorios que les sean asignados y para los
fines que se les autorice.

Cada Gabinete o armario contiene llave de ingreso i/o tarjeta de proximidad, así como cada centro de cableado, las
cuales deben permanecer almacenadas en la debida caja de seguridad de doble factor (llave y clave) dispuesta
para ello dentro del centro de cómputo .

Las Directrices de seguridad del centro de datos y centros de cableado, se encuentran definidas en el documento de
Lineamientos para el control de acceso L-TI-20

7.18. Políticas de seguridad de los Equipos

Asegurar la protección de la información en los equipos.

Las Directrices de seguridad de equipos se encuentran definidas en el documento de Lineamientos de seguridad


de los Equipos y de las operaciones de TIC L-TI-22.

7.19. Política de escritorio y pantalla limpia.

Definir las pautas generales para reducir el riesgo de acceso no autorizado, pérdida y daño de la información durante
y fuera del horario de trabajo normal de los usuarios.

Los funcionarios, contratistas, personas en comisión, pasantes y terceros que tienen algún vínculo con el DAPRE
debe conservar su escritorio libre de información, propia de la entidad, que pueda ser alcanzada, copiada o utilizada
por terceros o por personal que no tenga autorización para su uso o conocimiento.

Los usuarios de los sistemas de información y comunicaciones del DAPRE deben bloquear la pantalla de su
computador con el protector de pantalla, en los momentos que no esté utilizando el equipo o cuando por cualquier
motivo deba dejar su puesto de trabajo.

Los usuarios de los sistemas de información y comunicaciones del DAPRE deben cerrar las aplicaciones y servicios
de red cuando ya no los necesite.

Al imprimir documentos con información pública reservada y/o pública clasificada (semi-privada o privada), deben
ser retirados de la impresora inmediatamente y no se deben dejar en el escritorio sin custodia.

No se debe utilizar fotocopiadoras, escáneres, equipos de fax, cámaras digitales y en general equipos tecnológicos
que se encuentren desatendidos.

7.20. Política de Seguridad de las Operaciones de TIC.

Definir las reglas para asegurar las operaciones correctas y seguras de las instalaciones de procesamiento del
DAPRE, con el fin de robustecer la continuidad de los sistemas de TIC.

22
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

Las Directrices de uso de seguridad de las operaciones de TIC se encuentran definidas en el documento de
Lineamientos de seguridad de los Equipos y de las operaciones de TIC L-TI-22.

7.21. Política de adquisición, desarrollo y mantenimiento de sistemas de información.

Garantizar que la seguridad es parte integral de los sistemas de información.

Las Directrices de adquisición, desarrollo y mantenimiento de sistemas de Información, se encuentran definidas en


el documento de Lineamiento de adquisición, desarrollo y mantenimiento de sistemas de información L-TI-23

7.22. Política de respaldo y restauración de información.

Objetivo:

Proporcionar medios de respaldo adecuados para asegurar que toda la información esencial y el software, se pueda
recuperar después de una falla, garantizando que la información y la infraestructura de software crítica de la entidad,
sean respaldadas y puedan ser restauradas en caso de una falla y/o desastre.

La restauración de copias de respaldo en ambientes de producción debe estar debidamente aprobada por el
propietario de la información y solicitadas a través de la herramienta de gestión de requerimientos establecida por
entidad.

Semanalmente los administradores de plataforma de backup del DAPRE, verificarán la correcta ejecución de los
procesos de backup, suministrarán las cintas requeridas para cada trabajo y controlarán la vida útil de cada cinta o
medio empleado.

Los medios que vayan a ser eliminados o que cumplan el periodo de retención deben surtir un proceso de borrado
seguro y posteriormente serán eliminados o destruidos de forma adecuada.

El administrador de la plataforma de backup de la entidad, deben generar tareas de restauración aleatorias de la


información y deben ser documentadas.

Las Directrices de respaldo y restauración de Información, se encuentran definidas en el documento de Lineamiento


de copias de respaldo y restauración L-TI-24

7.23. Política para realización de copias en estaciones de trabajo de usuario final.

Asegurar la operación de realización de copias de información en estaciones de trabajo de usuario final.

El uso de dispositivos de almacenamiento externo (dispositivos móviles, DVD, CD, memorias USB, agendas
electrónicas, celulares, etc.), pueden ocasionalmente generar riesgos para la entidad al ser conectados a los
computadores, ya que son susceptibles de transmisión de virus informáticos o pueden ser utilizados para la
extracción de información no autorizada. Para utilizar dispositivos de almacenamiento externo se debe obtener
aprobación formal e individual de la Dirección de Operaciones del DAPRE.

23
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

Ningún usuario final debe realizar copias de la información contenida en la estación de trabajo a medios extraíbles
de información, excepto aquellos que se encuentren habilitados los privilegios de escritura por puertos USB y el
agente de cliente fuga de información DLP instalado, el cual mantendrá y el cliente DLP instalado el cual mantendrá
un registro de los archivos copiados.

La restauración de copias de respaldo en ambientes de producción debe estar debidamente aprobada por el
propietario de la información y solicitadas a través de la herramienta de gestión de requerimientos establecida por
entidad.

Diariamente los administradores de plataforma de backup del DAPRE, verificarán la correcta ejecución de los
procesos de backup, suministrarán las cintas requeridas para cada trabajo y controlarán la vida útil de cada cinta o
medio empleado.

Los medios que vayan a ser eliminados o que cumplan el periodo de retención deben surtir un proceso de borrado
seguro y posteriormente serán eliminados o destruidos de forma adecuada.

El administrador de la plataforma de backup de la entidad, deben generar quincenalmente tareas de restauración


aleatorias de la información y deben ser documentadas.

Todos los mensajes son sujetos a análisis frente a amenazas y ataques dirigidos, y pueden ser conservados, puestos
en cuarentena y/o eliminados permanentemente por parte de la Entidad.

Las Directrices de copias en estaciones de trabajo de usuario final, se encuentran definidas en el documento de
Lineamiento de copias de respaldo y restauración L-TI-24.

7.24. Política de registro y seguimiento de eventos de sistemas de información y comunicaciones.

Preservar la integridad, confidencialidad y disponibilidad de los registros de eventos (logs) generados por los
sistemas de información y comunicaciones del DAPRE.

Las Directrices de registro y seguimiento de eventos de Sistemas de Información y comunicaciones, se encuentran


definidas en el documento de Lineamiento para registro y seguimiento de eventos de sistemas de información
y comunicaciones L-TI-25

7.25. Política de control de software operacional del DAPRE.

Generar acciones que permitan preservar la integridad de los sistemas operativos pertenecientes al Departamento
Administrativo de la Presidencia.

Las Directrices de control de software operacional se encuentran definidas en el documento de Lineamientos de


seguridad de los Equipos y de las operaciones de TIC L-TI-22.

7.26. Política de gestión de vulnerabilidades

Evitar la utilización de vulnerabilidades técnicas de los sistemas de información y comunicaciones del DAPRE, e
implementar los lineamientos para gestión de vulnerabilidades.
24
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

Las directrices de gestión de vulnerabilidades se encuentran definidas en el documento de Lineamiento para


gestión de incidentes y vulnerabilidades de Seguridad de la Información L-TI-26.

7.27. Política de seguridad de las comunicaciones.

Implementar mecanismos de control que permitan mantener la disponibilidad de las redes de datos, sistemas de
comunicaciones e instalaciones de procesamiento del DAPRE.

Las directrices de seguridad de las comunicaciones se encuentran definidas en el documento de Lineamientos de


administración de Red L-TI-27.

7.28. Política para la Transferencia de Información.

Proteger la información transferida al interior y exterior del DAPRE.

El Área de Tecnologías y Sistemas de Información, realiza el control del uso de sistemas de transferencia de archivos
vía FTP a terceros.

Las directrices para transferencia de información se encuentran definidas en el documento de Lineamientos para
acuerdos de transferencia de información L-TI-28.

7.29. Política de uso de correo electrónico.

Definir las pautas generales para asegurar una adecuada protección de la información del DAPRE, en el uso del
servicio de correo electrónico por parte de los usuarios autorizados.

El personal del Área de Tecnologías y Sistemas de la Información no debe dar a conocer su clave de usuario a
terceros de los sistemas de información, sin previa autorización del Jefe del Área de Tecnologías y Sistemas de la
Información.

Los usuarios y claves de los administradores de sistemas y del personal del Área de Tecnologías y Sistemas de la
Información son de uso personal e intransferible.

El personal del Área de Tecnologías y Sistemas de la Información debe emplear obligatoriamente las claves o
contraseñas con un alto nivel de complejidad y utilizar los servicios de autenticación fuerte que posee la entidad de
acuerdo al rol asignado.

Los administradores de los sistemas de información deben seguir las políticas de cambio de clave y utilizar
procedimiento de salvaguarda o custodia de las claves o contraseñas en un sitio seguro. A este lugar solo debe
tener acceso el Jefe del Área de Tecnologías y Sistemas de Información o el Asesor para la de Seguridad de la
Información.

Las directrices de uso de correo electrónico se encuentran definidas en el documento de Lineamientos uso de
servicios de TI L-TI-19.

25
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

7.30. Políticas específicas para Webmaster.

Proteger la integridad de las páginas Web institucionales, el software y la información contenida.

Las Directrices para web masters se encuentran definidas en el documento de Lineamientos para usuarios y
administradores de TI, en protección de Infor.963.mación L-TI-29 y Lineamiento de la Política Editorial y
Actualización de Contenidos Web L-TI-13.

7.31. Políticas específicas para funcionarios y contratistas del Área de Tecnologías y Sistemas de
Información.

Definir las pautas generales para asegurar una adecuada protección de la información del DAPRE por parte de los
funcionarios y contratistas de TI de la entidad.

Las directrices se encuentran definidas en el documento de Lineamientos para usuarios y administradores de TI,
en protección de Información L-TI-29.

7.32. Política de Tercerización u Outsourcing.

Mantener la seguridad de la información y los servicios de procesamiento de información, a los cuales tienen acceso
terceras partes, entidades externas o que son procesados, comunicados o dirigidos por estas.

Se deben establecer criterios de selección que contemplen la experiencia y reputación de terceras partes,
certificaciones y recomendaciones de otros clientes, estabilidad financiera de la compañía, seguimiento de
estándares de gestión de calidad y de seguridad y otros criterios que resulten de un análisis de riesgos de la selección
y los criterios establecidos por la entidad.

Se debe establecer mecanismos de control en las relaciones contractuales, con el objetivo de asegurar que la
información a la que tengan acceso o servicios que sean provistos por los proveedores o contratistas, cumplan con
las políticas de seguridad de la información del DAPRE, las cuales deben se divulgadas por los funcionarios
responsables de la realización y/o firma de contratos o convenios.

En los contratos o acuerdos con los proveedores y/o contratistas se debe incluir una causal de terminación del
acuerdo o contrato de servicios, por el no cumplimiento de las políticas de seguridad de la información
Los contratistas, oferentes y/o proveedores deben aceptar y firmar el acuerdo de confidencialidad establecido por el
DAPRE.

El Área de Tecnologías y Sistemas de Información deberá mitigar los riesgos de seguridad con referencia al acceso
de los proveedores y/o contratistas a los sistemas de información del DAPRE.
Se debe identificar y monitorear los riesgos relacionados con los contratistas o proveedores en relación a los objetos
contractuales, incluyendo la cadena de suministro de los servicios de tecnología y comunicación.

Se deben identificar los riesgos para la información y los servicios de procesamiento de información que involucren
partes externas al DAPRE. El resultado del análisis de riesgos será la base para el establecimiento de los controles
y debe ser presentado al Comité de seguridad de la Información antes iniciar el estudio de mercado y publicación del
proyecto de pliegos del contrato de outsourcing en el portal de contratación.
26
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

Los funcionarios del DAPRE que fungen como supervisores de contratos relacionados con sistemas de información
deberán realizar seguimiento, control y revisión de los servicios suministrados por los proveedores y/o contratistas.

Se deben establecer mecanismos o condiciones con los contratistas o proveedores que permitan realizar la gestión
de cambios en los servicios suministrados.

7.33. Política de Gestión de los Incidentes de la Seguridad de la Información

Asegurar que los eventos e incidentes de seguridad que se presenten con los activos de información, sean
comunicados y atendidos oportunamente, empleando los procedimientos definidos, con el fin de tomar
oportunamente las acciones correctivas.

Las Directrices de gestión de incidentes de seguridad de la Información, se encuentran definidas en el documento


de Lineamiento para gestión de incidentes y vulnerabilidades de Seguridad de la Información L-TI-26

7.34. Política de cumplimiento de requisitos legales y contractuales

Prevenir el incumplimiento de obligaciones legales relacionadas con seguridad de la información.

El Departamento Administrativo de la Presidencia respeta y acata las normas legales existentes relacionadas con
seguridad de la información, para lo cual realizará una continua revisión, identificación, documentación y
cumplimiento de la legislación y requisitos contractuales aplicables para la entidad, relacionada con la seguridad de
la información.

El DAPRE establecerá el procedimiento para protección de derechos de autor y propiedad intelectual, razón por la
cual propenderá porque el software instalado en los recursos de la plataforma tecnológica cumpla con los
requerimientos legales y de licenciamiento aplicables.

El Área de Tecnologías y Sistemas de Información deberá garantizar que todo el software que se ejecute los activos
de información del DAPRE esté protegido por derechos de autor y requiera licencia de uso o, sea software de libre
distribución y uso.

Los usuarios y/o funcionarios del DAPRE deben cumplir con las leyes de derechos de autor y acuerdos de
licenciamiento de software, se recuerda que es ilegal duplicar software, duplicar documentación sin la autorización
del propietario bajo los principios de derechos de autor y, la reproducción no autorizada es una violación a la ley.

El DAPRE protegerá y retendrá los registros de información de acuerdo al Manual de Gestión Documental G-GD-
01, a la Guía de Clasificación de la Información G-GD-02.

El Área Tecnologías y Sistemas de Información realizará el procedimiento de Copias de respaldo (backup) de los
registros alojados en los sistemas de información.

El DAPRE implementará los lineamientos para asegurar la privacidad y protección de datos personales, definiendo
claramente los deberes en las actividades de recolección, procesamiento y transmisión de los mismos.

27
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

Las Dependencias del Departamento Administrativo de la Presidencia que tratan con datos personales de
funcionarios, proveedores, contratistas, u otras personas deben obtener la autorización para el tratamiento de datos
personales que permita recolectar, transferir, almacenar, usar, circular, suprimir, compartir, actualizar y transmitir
dichos datos personales en el desarrollo de las actividades de la Entidad, así mismo los Jefes de dependencias
deben asegurar que tendrán acceso a los datos personales únicamente los funcionarios que tengan una necesidad
laboral legitima.

El DAPRE a través del Área Tecnologías y Sistemas de Información debe implementar métodos y herramientas que
permitan proteger la información personal de los funcionarios, proveedores u otras terceras partes almacenada en
bases de datos o cualquier otro tipo de almacenamiento o repositorio previniendo su divulgación, alteración o
eliminación sin la autorización.

7.35. Política de Revisiones de Seguridad de la Información

Garantizar el funcionamiento del sistema de gestión de seguridad de la información de acuerdo a las políticas y
procedimientos implementados en el DAPRE.

El DAPRE realiza auditorias con personal externo a la entidad al sistema de gestión de seguridad de la información,
para la verificación y cumplimiento de objetivos, controles, políticas y procedimientos de seguridad de la Información.

Los Altos Directivos, Altos Consejeros, Consejeros Presidenciales, Directores, Secretarios, Jefes de Oficina, Jefes
de Área, deben verificar y supervisar el cumplimiento de las políticas de seguridad de la información en su área de
responsabilidad.

El DAPRE asigna un funcionario para realizar revisiones esporádicas no programadas con el fin verificar el
cumplimiento de las políticas de seguridad de la información en las instalaciones de gobierno

El Área Tecnologías y Sistemas de Información debe establecer el procedimiento para revisar periódicamente los
sistemas de información con el herramientas automáticas y especialistas técnicos.

7.36. Políticas específicas para usuarios del DAPRE.

Definir las pautas generales para asegurar una adecuada protección de la información del DAPRE por parte de los
usuarios de la entidad.

Las directrices se encuentran definidas en el documento de Lineamientos para usuarios y administradores de


TI, en protección de Información L-TI-29

7.37. Política de retención y archivo de datos.

Mantener la integridad y disponibilidad de la información y de los servicios de procesamiento de información.

La política de retención de archivos debe establecer cuánto tiempo se deben mantener almacenados los archivos en
el DAPRE de acuerdo a las tablas de retención documental.

Las reglas y los principios generales que regulan la función archivística del Estado, se encuentran definidos por la
28
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

Ley, la cual es aplicable a la administración pública en sus diferentes niveles producidos en función de su misión y
naturaleza.

La ley prevé el uso de las tecnologías de la información y las comunicaciones en la administración, conservación de
archivos y en la elaboración e implantación de programas de gestión de documentos.

7.38. Política de uso de mensajería instantánea y redes sociales.

El DAPRE define las pautas generales para asegurar una adecuada protección de la información de la Presidencia
de la República, en el uso del servicio de mensajería instantánea y de las redes sociales, por parte de los usuarios
autorizados.

La información que se publique o divulgue por cualquier medio de Internet, de cualquier funcionario, contratista o
colaborador del DAPRE, que sea creado a nombre personal en redes sociales como: twitter®, facebook®, youtube®
likedink®, blogs, instaram, etc, se considera fuera del alcance del SGSI y por lo tanto su confiabilidad, integridad y
disponibilidad y los daños y perjuicios que pueda llegar a causar serán de completa responsabilidad de la persona
que las haya generado.

Toda información distribuida en las redes sociales que sea originada por la entidad, debe ser autorizada por los jefes
de área para ser socializadas y con un vocabulario institucional.

No se debe utilizar el nombre de la entidad en las redes sociales para difamar o afectar la imagen y reputación de
los seguidores cuando responden comentarios en contra de la filosofía de la institución.

Las directrices de uso se encuentran definidas en el documento de Lineamientos uso de servicios de TI L-TI-19

7.39. Política de tratamiento de datos personales

Objetivo: Establecer los lineamientos para administración y tratamiento de datos personales en el Departamento
Administrativo de la Presidencia de la República.

Datos de menores de edad: El suministro de los datos personales de menores de edad es facultativo y debe
realizarse con autorización de los padres de familia o representantes legales del menor, en concordancia con lo
establecido por la Ley 1098 de 2006 “Código de Infancia y Adolescencia”.

8. PROCEDIMIENTOS QUE APOYAN LA POLÍTICA DE SEGURIDAD

Los procedimientos son uno de los elementos dentro de la documentación del Manual de políticas de Seguridad de
la Información. Un procedimiento describe de forma más detallada lo que se hace en las actividades de un proceso,
en él, se especifica cómo se deben desarrollar las actividades, cuáles son los recursos, el método y el objetivo que
se pretende lograr o el valor agregado que genera y caracteriza el proceso.

También es recomendable el uso de instructivos para detallar aún más las tareas y acciones puntuales que se deben
desarrollar dentro de un procedimiento, como son los instructivos de trabajo y de operación; los primeros para la
ejecución de la tarea por la persona y los segundos para la manipulación o la operación de un equipo.

29
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

Los usuarios del DAPRE pueden consultar las descripciones detalladas de cada procedimiento a través del sistema
integrado de gestión SIGEPRE o en el Área de Tecnologías y Sistemas de Información del DAPRE.

8.1. Procedimiento de control de documentos

Garantiza que la organización cuente con los documentos estrictamente necesarios a partir de su perfil de actuación
en cada momento y maneja la dinámica del mejoramiento, mostrando la realidad que atraviesa la entidad en cada
momento, porque incorpora la eficacia de las diferentes acciones, a través de la revisión documental y del
cumplimiento de los requisitos idénticos en los diferentes modelos de gestión, sobre el control de documentos. Así
mismo, busca garantizar que los documentos en uso, sean confiables y se mantengan actualizados, una vez se
evidencie la eficacia de las acciones correctivas, preventivas y de mejora que hacen que los procesos se ajusten y
evolucionen; de igual manera que los documentos existentes en el momento de la evaluación y comprobación del
cambio que se implementó como solución a un problema, riesgo o a una oportunidad se conserven.

De acuerdo a la correspondencia y vínculos técnicos entre las normas NTCGP1000 y NTC-ISO 9001 y las normas
NTC-ISO 9001 y NTC-ISO 27001 se utiliza la Guía de Apoyo para Caracterización de Procesos y Procedimiento de
Generación y Control de Documentos, Proceso Direccionamiento Estratégico, Ver Manual del SIGEPRE M-DE-02.
Ver Guía para la Elaboración y Control de Documentos G-DE-01, Procedimiento de Generación y Control de
Documentos del SIGEPRE P-DE-05.

8.2. Procedimiento de control de registros

Está definido para evidenciar las acciones realizadas y los resultados obtenidos en la ejecución de las actividades,
con el fin de analizar los datos, y lo que es más importante, para la toma de decisiones, de tal forma que registro que
no aporta valor o no lleva a una decisión de mejora o de acción, no se debe tener en el sistema, ya que lo único que
haría es desgastar a la organización y generar residuos sólidos como papel mal utilizado.

De acuerdo a la correspondencia y vínculos técnicos entre las normas NTCGP1000 y NTC-IS09001 y las normas
NTC-ISO 9001 y NTC-ISO 27001 se utiliza el Procedimiento de control de registros P-GD-08, Manual del
SIGEPRE M-DE-02.

8.3. Procedimiento de auditoría interna

La auditoría interna es una herramienta para la alta dirección, en el momento de determinar la eficacia y la eficiencia
del sistema de gestión, a través de la identificación de las fortalezas y debilidades. Esta es la razón por la cual se
recomienda siempre realizar auditorías internas antes de llevar a cabo la revisión gerencial, ya que para esta última
se requiere información sobre el sistema y los procesos, de tal manera que se pueda evaluar la adecuación, la
conveniencia y la eficacia del sistema de gestión.

Se hacen auditorias para evaluar la conformidad con las políticas de la organización, para evaluar el nivel de
implementación del sistema de gestión, para evaluar el estado de mantenimiento y la capacidad de mejoramiento
del sistema de gestión.

De acuerdo a la correspondencia y vínculos técnicos entre las normas NTCGP1000 y NTC-IS09001 y las normas
NTC-IS09001 y NTC-IS027001 se utiliza el documento administración de auditorías internas al SIGEPRE. Proceso

30
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

evaluación control y mejoramiento, ver Manual del SIGEPRE M-DE-02, Procedimiento de Auditorías internas P-
EM-01.

8.3.1. Procedimiento de acción correctiva

El objetivo de este procedimiento es definir los lineamientos para eliminar la causa de no conformidades asociadas
con los requisitos de la política de seguridad del DAPRE, así como: definir los lineamientos para identificar, registrar,
controlar, desarrollar, implantar y dar seguimiento a las acciones correctivas necesarias para evitar que se repita la
no conformidad.

De acuerdo a la correspondencia y vínculos técnicos entre las normas NTCGP1000 y NTC-IS09001 y las normas
NTC-IS09001 y NTC-IS027001 se utiliza el procedimiento de elaboración y seguimiento de planes de mejoramiento.

Proceso evaluación control y mejoramiento. Ver M-DE-02 Manual del SIGEPRE, Ver el P-EM-06 Procedimiento
de elaboración y seguimiento de planes de mejoramiento.

8.3.2. Procedimiento de acción preventiva

El objetivo de este procedimiento es definir los lineamientos para identificar, registrar, controlar, desarrollar, implantar
y dar seguimiento a las acciones preventivas generadas por la detección de una no conformidad real o potencial en
el sistema de gestión de seguridad de la información y eliminar sus causas.

De acuerdo a la correspondencia y vínculos técnicos entre las normas NTCGP1000 y NTC-ISO 9001 y las normas
NTC-ISO 9001 y NTC-ISO 27001 se utiliza el procedimiento de elaboración y seguimiento de planes de
mejoramiento.

Proceso de evaluación, control y mejoramiento. Ver M-DE-02 Manual del SIGEPRE. Ver el P-EM-06 Procedimiento
de elaboración y seguimiento de planes de mejoramiento.

8.3.3. Procedimiento de revisión del Manual de Política de Seguridad de la Información

El objetivo de este procedimiento es revisar, por parte de la dirección o su representante, el Manual de la Políticas
de Seguridad de la Información del Departamento Administrativo de la Presidencia de la República en intervalos
planificados, para asegurar su conveniencia, eficiencia y eficacia continua.

De acuerdo a la correspondencia y vínculos técnicos entre las normas NTCGP1000 y NTC-ISO 9001 y las normas
NTC-ISO 9001 y NTC-ISO 27001 se utilizan los requisitos: 5.1.d Compromisos de la dirección y 5.6 Revisión por la
dirección del Manual Ver M-DE-02 Manual del SIGEPRE.

9. PROCESO DISCIPLINARIO

Dentro de la estrategia de seguridad de la información del DAPRE, está establecido un proceso disciplinario formal
para los funcionarios que hayan cometido alguna violación de la Política de Seguridad de la Información. El proceso
disciplinario también se debería utilizar como disuasión para evitar que los funcionarios, contratistas y los otros
colaboradores del DAPRE violen las políticas y los procedimientos de seguridad de la información, así como para
cualquier otra violación de la seguridad. Las investigaciones disciplinarias corresponden a actividades pertenecientes
31
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

al proceso de gestión del Área de Talento Humano, Ver Procedimiento Disciplinario Ordinario P-TH-08, Manual
del SIGEPRE M-DE-02.

Actuaciones que conllevan a la violación de la seguridad de la información establecidas por el DAPRE:

 No firmar los acuerdos de confidencialidad o de entrega de información o de activos de información.


 Ingresar a carpetas de otros procesos, unidades, grupos o áreas, sin autorización y no reportarlo al punto
único de contacto o al CSIRT (Computer Security Incident Response) - Equipo de respuesta a incidentes
de seguridad informática.
 No reportar los incidentes de seguridad o las violaciones a las políticas de seguridad, cuando se tenga
conocimiento de ello.
 No actualizar la información de los activos de información a su cargo.
 Clasificar y registrar de manera inadecuada la información, desconociendo los estándares establecidos para
este fin.
 No guardar de forma segura la información cuando se ausenta de su puesto de trabajo o al terminar la
jornada laboral, “documentos impresos que contengan información pública reservada, información pública
clasificada (privada o semiprivada)”.
 No guardar la información digital, producto del procesamiento de la información perteneciente al DAPRE.
 Dejar información pública reservada, en carpetas compartidas o en lugares distintos al servidor de archivos,
obviando las medidas de seguridad.
 Dejar las gavetas abiertas o con las llaves puestas en los escritorios,
 Dejar los computadores encendidos en horas no laborables.
 Permitir que personas ajenas al DAPRE, deambulen sin acompañamiento, al interior de las instalaciones,
en áreas no destinadas al público.
 Almacenar en los discos duros de los computadores personales de los usuarios, la información de la entidad.
 Solicitar cambio de contraseña de otro usuario, sin la debida autorización del titular o su jefe inmediato.
 Hacer uso de la red de datos de la institución, para obtener, mantener o difundir en los equipos de sistemas,
material pornográfico (penalizado por la ley) u ofensivo, cadenas de correos y correos masivos no
autorizados.
 Utilización de software no relacionados con la actividad laboral y que pueda degradar el desempeño de la
plataforma tecnológica institucional.
 Recibir o enviar información institucional a través de correos electrónicos personales, diferentes a los
asignados por la institución.
 Enviar información pública reservada o información pública clasificada (privada o semiprivada) por correo,
copia impresa o electrónica sin la debida autorización y sin la utilización de los protocolos establecidos para
la divulgación.
 Utilizar equipos electrónicos o tecnológicos desatendidos o que a través de sistemas de interconexión
inalámbrica, sirvan para transmitir, recibir y almacenar datos.
 Usar dispositivos de almacenamiento externo en los computadores, cuya autorización no haya sido otorgada
por el Área de Tecnologías y Sistemas de Información del DAPRE.
 Permitir el acceso de funcionarios a la red corporativa, sin la autorización de Área de Tecnologías y Sistemas
de Información del DAPRE.
 Utilización de servicios disponibles a través de internet, como FTP y Telnet, no permitidos por el DAPRE o
de protocolos y servicios que no se requieran y que puedan generar riesgo para la seguridad.
 Negligencia en el cuidado de los equipos, dispositivos portátiles o móviles entregados para actividades
propias del DAPRE.
32
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

 No cumplir con las actividades designadas para la protección de los activos de información del DAPRE.
 Destruir o desechar de forma incorrecta la documentación institucional.
 Descuidar documentación con información pública reservada o clasificada de la entidad, sin las medidas
apropiadas de seguridad que garanticen su protección.
 Registrar información pública reservada o clasificada, en pos-it, apuntes, agendas, libretas, etc. Sin el
debido cuidado.
 Almacenar información pública reservada o clasificada, en cualquier dispositivo de almacenamiento que no
permanezca al DAPRE o conectar computadores portátiles u otros sistemas eléctricos o electrónicos
personales a la red de datos de DAPRE, sin la debida autorización.
 Archivar información pública reservada o clasificada, sin claves de seguridad o cifrado de datos.
 Promoción o mantenimiento de negocios personales, o utilización de los recursos tecnológicos del DAPRE
para beneficio personal.
 El que sin autorización acceda en todo o parte del sistema informático o se mantenga dentro del mismo en
contra de la voluntad del DAPRE.
 El que impida u obstaculice el funcionamiento o el acceso normal al sistema informático, los datos
informáticos o las redes de telecomunicaciones del DAPRE, sin estar autorizado.
 El que destruya, dañe, borre, deteriore o suprima datos informáticos o un sistema de tratamiento de
información del DAPRE.
 El que distribuya, envíe, introduzca software malicioso u otros programas de computación de efectos
dañinos en la plataforma tecnológica del DAPRE.
 El que viole datos personales de las bases de datos del DAPRE.
 El que superando las medidas de seguridad informática suplante un usuario ante los sistemas de
autenticación y autorización establecidos por el DAPRE.
 No mantener la confidencialidad de las contraseñas de acceso a la red de datos, los recursos tecnológicos
o los sistemas de información del DAPRE o permitir que otras personas accedan con el usuario y clave del
titular a éstos.
 Permitir el acceso u otorgar privilegios de acceso a las redes de datos del DAPRE a personas no
autorizadas.
 Llevar a cabo actividades fraudulentas o ilegales, o intentar acceso no autorizado a cualquier computador
del DAPRE o de terceros.
 Ejecutar acciones tendientes a eludir o variar los controles establecidos por el DAPRE.
 Retirar de las instalaciones de la institución, estaciones de trabajo o computadores portátiles que contengan
información institucional sin la autorización pertinente.
 Sustraer de las instalaciones del DAPRE, documentos con información institucional calificada como
información pública reservada o clasificada, o abandonarlos en lugares públicos o de fácil acceso.
 Entregar, enseñar y divulgar información institucional, calificada como información pública reservada y
clasificada a personas o entidades no autorizadas.
 No realizar el borrado seguro de la información en equipos o dispositivos de almacenamiento del DAPRE,
para traslado, reasignación o para disposición final.
 Ejecución de cualquier acción que pretenda difamar, abusar, afectar la reputación o presentar una mala
imagen del DAPRE o de alguno de sus funcionarios.
 Realizar cambios no autorizados en la plataforma tecnológica del DAPRE.
 Acceder, almacenar o distribuir pornografía infantil.
 Instalar programas o software no autorizados en las estaciones de trabajo o equipos portátiles
institucionales, cuyo uso no esté autorizado por el Área de Tecnologías y Sistemas de Información del
DAPRE.
33
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

 Copiar sin autorización los programas del DAPRE, o violar los derechos de autor o acuerdos de
licenciamiento.

10. GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO

Es el conjunto de procedimientos y estrategias definidos para contrarrestar las interrupciones en las actividades
misionales de la entidad, para proteger sus procesos críticos contra fallas mayores en los sistemas de información o
contra desastres y asegurar que las operaciones se recuperen oportuna y ordenadamente, generando un impacto
mínimo o nulo ante una contingencia.

Prevenir interrupciones en las actividades de la plataforma informática del DAPRE que van en detrimento de los
procesos críticos de TI afectados por situaciones no previstas o desastres.

Se debe desarrollar e implantar un Plan de Continuidad para asegurar que los procesos misionales de TI del DAPRE
podrán ser restaurados dentro de escalas de tiempo razonables.

El DAPRE deberá tener definido un plan de acción que permita mantener la continuidad del negocio teniendo en
cuenta los siguientes aspectos:

 Identificación y asignación de prioridades a los procesos críticos de TI del DAPRE de acuerdo con su
impacto en el cumplimiento de la misión de la entidad.
 Documentación de la estrategia de continuidad del negocio.
 Documentación del plan de recuperación del negocio de acuerdo con la estrategia definida anteriormente.
 Plan de pruebas de la estrategia de continuidad del negocio.

La continuidad del negocio deberá ser gestionada por la Dirección del DAPRE.

La alta dirección del DAPRE será la responsable de velar por la implantación de las medidas relativas a ésta.
Igualmente, es responsable de desarrollar las tareas necesarias para el mantenimiento de estas medidas.

La alta dirección del Departamento, se encargará de la definición y actualización de las normas, políticas,
procedimientos y estándares relacionados con la continuidad del negocio, igualmente velará por la implantación y
cumplimiento de las mismas.

11. CUMPLIMIENTO

Los diferentes aspectos contemplados en este Manual son de obligatorio cumplimiento para todos los funcionarios,
personal en comisión permanente, contratistas y otros colaboradores del DAPRE. En caso de que se violen las
políticas de seguridad ya sea de forma intencional o por negligencia, el DAPRE tomará las acciones disciplinarias y
legales correspondientes.

El Manual de la Política de Seguridad de la Información debe prevenir el incumplimiento de las leyes, estatutos,
regulaciones u obligaciones contractuales que se relacionen con los controles de seguridad.

12. CONTROLES

34
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

El Manual de la Política de Seguridad de la Información del DAPRE esta soportado en un conjunto de procedimientos
que se encuentran documentados en archivos complementarios a este manual. Los usuarios de los servicios y
recursos de tecnología del DAPRE pueden consultar los procedimientos a través del Área de Tecnologías y Sistemas
de Información y/o en el SIGEPRE.

13. DECLARACIÓN DE APLICABILIDAD

La Declaración de Aplicabilidad (Statement of Applicability - SOA) referenciado en el numeral 6.1.3d del estándar
ISO 27001, es un documento que lista los objetivos y controles que se van a implementar en la Entidad, así como
las justificaciones de aquellos controles que no van a ser implementados.

Para el caso específico del DAPRE, este tipo de análisis se hace evaluando el cumplimiento de la norma ISO 27002,
para cada uno de los controles establecidos en los 14 dominios o temas relacionados con la gestión de la seguridad
de la información que este estándar especifica; y una vez se complete este análisis ya se puede realizar la
Declaración de aplicabilidad.

14. MARCO LEGAL

• Constitución Política de Colombia 1991. Artículo 15. Reconoce como Derecho Fundamental el Habeas
Data.
• Artículo 20. Libertad de Información.
• Código Penal Colombiano - Decreto 599 de 2000
• Ley 906 de 2004, Código de Procedimiento Penal.
• Ley 87 de 1993, por la cual se dictan Normas para el ejercicio de control interno en las entidades y
organismos del Estado, y demás normas que la modifiquen.
• Decreto 1599 de 2005, por el cual se adopta el Modelo Estándar de Control Interno MECI para el Estado
Colombiano.
• Ley 734 de 2002, del Congreso de la República de Colombia, Código Disciplinario Único.
• Ley 23 de 1982 de Propiedad Intelectual - Derechos de Autor.
• Ley 594 de 2000 - Ley General de Archivos.
• Ley 80 de 1993, Ley 1150 de 2007 y decretos reglamentarios.
• Ley 527 de 1999, por la cual se define y reglamenta el acceso y uso de los mensajes de datos, del
comercio electrónico y de las firmas digitales y se establecen las entidades de certificación y se dictan
otras disposiciones.
• Directiva presidencial 02 del año 2000, Presidencia de la República de Colombia, Gobierno en línea.
• Ley 1032 de 2006, por el cual se dictan disposiciones generales del Habeas Data y se regula el manejo
de la información contenida en base de datos personales.
• Ley 1266 de 2007, por la cual se dictan disposiciones generales del Habeas Data y se regula el manejo
de la información contenida en base de datos personales.
• Ley 1273 de 2009, "Delitos Informáticos" protección de la información y los datos.
• Ley 1437 de 2011, "Código de procedimiento administrativo y de lo contencioso administrativo".
• Ley 1581 de 2012, "Protección de Datos personales".
• Decreto 2609 de 2012, por la cual se reglamenta la ley 594 de 200 y ley 1437 de 2011.
• Decreto 1377 de 2013, por la cual se reglamenta la ley 1581 de 2012.
35
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN

Proceso asociado: Tecnologías de Información y Comunicaciones Código: M-TI-01 Versión 08

• Ley 1712 de 2014, “De transparencia y del derecho de acceso a la información pública nacional”.
• Ley 962 de 2005. “Simplificación y Racionalización de Trámite. Atributos de seguridad en la Información
electrónica de entidades públicas;”
• Ley 1150 de 2007. “Seguridad de la información electrónica en contratación en línea”
• Ley 1341 de 2009. “Tecnologías de la Información y aplicación de seguridad”.
• Decreto 2952 de 2010. “Por el cual se reglamentan los artículos 12 y 13 de la Ley 1266 de 2008”.
• Decreto 886 de 2014. “Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012”.
• Decreto 1083 de 2015. “Por el cual se reglamenta el artículo 25 de la Ley 1581 de 2012”.
• CONPES 3701 de 2011 Lineamientos de Política para Ciberseguridad y Ciberdefensa.
• CONPES 3854 de 2016 Política Nacional de Seguridad digital.

15. REQUISITOS TÉCNICOS

• Norma Técnica Colombiana NTC/ISO 27001:2013 Sistemas de gestión de la seguridad de la


información.
• Norma Técnica Colombiana NTC/ISO 17799 Código de práctica para la gestión de la seguridad de la
información.
• ISO/lEC 27005 Information technology Systems- Security techniques- information security risk
management.
• Modelo Estándar de Control Interno MECI 1000 2da versión "Subsistema: Control de Gestión;
Componente: Actividades de Control; Elemento: Monitoreo y Revisión e Información".
• Norma Técnica Colombiana NTC - ISO 19011 "Directrices para la Auditoria de los Sistemas de Gestión
de la Calidad y/o Ambiental".

16. DOCUMENTOS ASOCIADOS

Pueden ser consultados en el SIGEPRE.

17. RESPONSABLE DEL DOCUMENTO

Jefe de Área de Tecnologías y Sistemas de Información.

36

Potrebbero piacerti anche